亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

一種基于身份的跨系統(tǒng)代理重加密方法

文檔序號:7806722閱讀:1122來源:國知局
一種基于身份的跨系統(tǒng)代理重加密方法
【專利摘要】一種基于身份的跨系統(tǒng)代理重加密方法,PKG運(yùn)行的步驟:1、輸入系數(shù)λ,輸出系統(tǒng)參數(shù);2、運(yùn)行隨機(jī)數(shù)生成算法;3、計算雙線性對、求冪和乘法;4、選擇一種抗碰撞哈希函數(shù),輸出公鑰;5、運(yùn)行抗碰撞哈希函數(shù);6、計算加法、求倒和冪,輸出私鑰;授權(quán)方運(yùn)行的步驟:7、運(yùn)行抗碰撞哈希函數(shù);8、運(yùn)行隨機(jī)數(shù)生成算法、乘法和求冪運(yùn)算,輸出密文;9、選擇盲化因子k;10、運(yùn)行抗碰撞哈希函數(shù);11、運(yùn)行隨機(jī)數(shù)生成算法、乘法和求冪運(yùn)算,輸出轉(zhuǎn)換密鑰;代理方運(yùn)行的步驟:12、計算雙線性對和除法,輸出重加密密文;被授權(quán)方運(yùn)行的步驟:13、運(yùn)行抗碰撞哈希函數(shù);14、計算雙線性對、加法、連乘和除法,輸出k;15、計算雙線性對和乘法,輸出明文。
【專利說明】一種基于身份的跨系統(tǒng)代理重加密方法
(—)【技術(shù)領(lǐng)域】:
[0001]本發(fā)明涉及一種基于身份的跨系統(tǒng)代理重加密方法,可實現(xiàn)不同加密系統(tǒng)下密文的代理轉(zhuǎn)換,屬于信息安全中密碼學(xué)領(lǐng)域。
(二)技術(shù)背景:
[0002]隨著通信安全性的提高,多種密碼體制被提出用以對數(shù)據(jù)進(jìn)行加密傳輸,保證了用戶之間的通信隱私安全,基于身份的公鑰加密體制就是被廣泛應(yīng)用的一種。根據(jù)通信雙方所采用的密鑰是否相同,將數(shù)據(jù)加密的體制分為兩種:單鑰加密體制與公鑰加密體制;公鑰加密是與單鑰加密相對的一種加密體制,兩者均強(qiáng)調(diào)加密算法可以公開,而解密密鑰必須嚴(yán)格保密,一旦密鑰泄露則整個加密的數(shù)據(jù)就不安全了。兩者的不同之處在于,單鑰加密的加密密鑰與解密密鑰是相同的,而公鑰加密的加密密鑰與解密密鑰是不同的。在公鑰加密體制中,公鑰用以對要加密的信息(這里我們稱之為明文)加密,而私鑰則用來對加密后的信息(這里我們稱之為密文)加密。
[0003]基于身份的加密方法-1dentity-Based Encrypt1n(IBE)最開始是由Shamir
提出的,屬于公鑰加密體制。參與方通常為加、解密方和私鑰生成中心。在IBE系統(tǒng)中,解密方的身份ID作為加密的公鑰,該身份ID可以是解密方的身份證號碼、郵箱地址或是電話
號碼等。加密方根據(jù)公鑰對明文進(jìn)行加密,私鑰生成中心-Private Key Generator (PKG)
負(fù)責(zé)根據(jù)系統(tǒng)中用戶的身份對用戶發(fā)放私鑰,只有解密方的身份與公鑰一致,方可解密。該
加密方法的優(yōu)勢在于,解除了公鑰基礎(chǔ)設(shè)施-Public Key Infrastructure (PKI)對用戶
發(fā)放認(rèn)證證書的環(huán)節(jié),減輕了系統(tǒng)的開銷,更具有實用意義。
[0004]在IBE這種高效快捷的加密算法基礎(chǔ)上又衍生出了許多基于身份的多功
能加密方法,其中就包括基于身份的廣播加密方法-1dentity-Based Broadcast
Encrypt1n(IBBE)。IBBE加密方法主要用于解決加密用戶同時對多解密用戶進(jìn)行廣播加密的應(yīng)用需求,加密用戶在加密時使用的公鑰為所有解密用戶的身份組成的集合,只有在該身份集合中的用戶才可以成功對密文解密。譬如,我們參考這樣一種應(yīng)用場景:某醫(yī)院的主治醫(yī)生A想與其他各大醫(yī)院的η位醫(yī)生共同討論分析某位病人的病歷信息,由于考慮到病人信息的敏感性并出于保護(hù)病人隱私的考慮,醫(yī)生A在發(fā)送病歷之前對病歷信息進(jìn)行了加密。若此處采用IBE加密方法,首先A需要根據(jù)η個醫(yī)生的身份分別對病歷信息加密,生成η份密文;若采用IBBE加密方法,A僅須根據(jù)η個醫(yī)生的身份組成的身份集合對病歷信息加密一次,生成一份密文,身份集合中的醫(yī)生即可對密文解密;該方法大大節(jié)省了加密用戶的時間與精力,降低了密文存儲的開銷,方法更加高效。
[0005]除此之外,我們考慮另一種應(yīng)用場景:郵箱用戶Alice有一封加密郵件想與另一用戶Bob共享,但該郵件是以Alice的身份作為公鑰,在IBE加密系統(tǒng)下加密的,Bob不知曉Alice的私鑰時無法完成解密。而Alice不想泄露自己私鑰的前提下,傳統(tǒng)的做法是:Alice使用自己的私鑰對郵件進(jìn)行解密,再使用Bob的身份對解密后的明文再次加密。將密文傳送給Bob ;Bob使用自己的私鑰對收到的密文解密,從而完成了郵件內(nèi)容的共享。無疑上述做法是繁雜且耗時的,因而衍生出一種稱為:“代理重加密”一Proxy re-encrypt1n(PRE)的解決方法。代理重加密的概念最早是由Blaze、Bleumer和Strauss三位科學(xué)家在1998年的歐洲密碼學(xué)年會上提出的,在PRE方案中,通信參與方分別為私鑰生成中心——PKG、解密授權(quán)方(Delegator)、代理重加密方(Proxy)和被授權(quán)方(Delegatee)。在上述應(yīng)用場景下,若采用代理重加密方法,Alice作為Delegator僅需根
據(jù)自己的私鑰和Bob的身份計算生成一個轉(zhuǎn)換密鑰-Re-encrypt1n Key (RK),并將密文
和轉(zhuǎn)換密鑰同時發(fā)送給代理重加密方;代理重加密方使用轉(zhuǎn)換密鑰,在完全不知曉明文內(nèi)容和Alice私鑰信息的前提下將只有Alice的私鑰可解密的密文重加密得到Bob的私鑰可解密的密文。這樣,Bob只需從代理重加密方處下載重加密后的密文,使用自己的私鑰完成密文的解密即可。代理重加密方法運(yùn)行的過程中,省去了 Delegator對原始密文先解密再加密的步驟,節(jié)約了用戶與系統(tǒng)的開支;除此之外,代理重加密方在重加密環(huán)節(jié)中不可獲知任何有關(guān)明文與用戶私鑰的信息,數(shù)據(jù)在整個外界存儲的過程中都是以密文形式存在的,保障了復(fù)雜的分布式網(wǎng)絡(luò)環(huán)境下的數(shù)據(jù)安全。
[0006]根據(jù)代理重加密的加密方向的不同,代理重加密可以分為單向的代理重加密和雙向的代理重加密;單向的代理重加密可以實現(xiàn)將Delegator的公鑰加密的密文轉(zhuǎn)換成被授權(quán)方Delegatee的公鑰加密的密文,反向不可以;雙向的代理重加密則可以同時實現(xiàn)反向的密文轉(zhuǎn)換。
[0007]隨著代理重加密方法的提出,越來越多的加密方法與代理重加密的思想結(jié)合起來形成了不同加密系統(tǒng)下的代理重加密方案。考慮目前已有的代理重加密方案,密文轉(zhuǎn)換前后的加密系統(tǒng)均是相同的;也就是說,若使用IBE加密系統(tǒng)加密的密文經(jīng)過代理重加密之后仍為IBE加密系統(tǒng)下的密文,這在某些應(yīng)用場景下局限了用戶的適用范圍。以云環(huán)境下的用戶信息加密存儲為例,該類用戶在自己存儲能力不足的限制下,選擇將數(shù)據(jù)上傳到云端服務(wù)器,出于保護(hù)數(shù)據(jù)的安全性及節(jié)省存儲開銷的目的,將持有分布式存儲數(shù)據(jù)的用戶以IBE加密系統(tǒng)組織起來,每個數(shù)據(jù)持有用戶由PKG分配了獨(dú)一無二的公、私鑰對;在數(shù)據(jù)持有用戶將數(shù)據(jù)上傳到云端服務(wù)器之前,首先根據(jù)自己被分配到的公鑰對數(shù)據(jù)進(jìn)行加密,再傳送至云端存儲。加密后的數(shù)據(jù)只有該用戶自己可以解密,避免了數(shù)據(jù)遭到惡意服務(wù)器泄密的危險。
[0008]然而,當(dāng)數(shù)據(jù)持有用戶想與多個用戶進(jìn)行數(shù)據(jù)共享時,若采用現(xiàn)有的代理重加密方法,則出現(xiàn)了兩點限制:首先被授權(quán)用戶同樣需要在該IBE加密系統(tǒng)之中擁有合法身份;其次授權(quán)用戶需要根據(jù)每一個被授權(quán)用戶的身份生成轉(zhuǎn)換密鑰發(fā)送給代理方。當(dāng)被授權(quán)方是以其他加密系統(tǒng)組織起來的情況下,現(xiàn)有的代理重加密便無法成功進(jìn)行。因此,我們發(fā)明了一種適用范圍更廣、功能更加全面的“跨加密系統(tǒng)代理重加密”方法一可輕松實現(xiàn)從IBE加密系統(tǒng)到IBBE加密系統(tǒng)的代理密文轉(zhuǎn)換。在本發(fā)明方法中IBE加密系統(tǒng)和IBBE加密系統(tǒng)是彼此獨(dú)立存在的,分別具有自己的系統(tǒng)參數(shù),代理方在轉(zhuǎn)換過程中充當(dāng)了橋梁的作用,將IBE系統(tǒng)與IBBE系統(tǒng)聯(lián)系起來。通過轉(zhuǎn)換密鑰,將IBE系統(tǒng)中公鑰加密后的密文轉(zhuǎn)換成IBBE系統(tǒng)中公鑰加密后的密文,實現(xiàn)了用戶的跨系統(tǒng)解密。
[0009]由于IBE加密系統(tǒng)和IBBE加密系統(tǒng)不僅所使用的公鑰不同,而且IBE加密系統(tǒng)中密文是根據(jù)一個身份加密的,IBBE是根據(jù)多個身份構(gòu)成的身份集合加密的,兩者加密后的密文結(jié)構(gòu)形式必然有很大的差異,如何成功實現(xiàn)密文轉(zhuǎn)換,是我們的發(fā)明主要解決的問題?;诂F(xiàn)有的一種高效簡潔的IBBE加密方案,我們構(gòu)造了一種全新的IBE加密系統(tǒng)。首先,我們令授權(quán)方將原始消息使用自己的公鑰,按照我們設(shè)計出的IBE加密系統(tǒng)加密,只有授權(quán)方自己的私鑰可以成功解密。隨后,授權(quán)方方選擇隨機(jī)數(shù),盲化自己的私鑰,將該隨機(jī)數(shù)依照被授權(quán)用戶的身份集合,利用IBBE系統(tǒng)中的系統(tǒng)參數(shù)加密。滿足身份在被授權(quán)用戶集合中的用戶可以成功解密得到該隨機(jī)值,最后恢復(fù)出明文信息。此外,本發(fā)明為單向的代理重加密方法,授權(quán)方與代理方無法合謀達(dá)到解密被授權(quán)方的密文的目的,從而最大程度地保護(hù)了被授權(quán)人的數(shù)據(jù)安全。
(三)
【發(fā)明內(nèi)容】
:
[0010]1、目的:一種基于身份的跨系統(tǒng)代理重加密方法
[0011]本發(fā)明的目的是提出一種基于身份的跨系統(tǒng)代理重加密方法,它是一種在不同加密系統(tǒng)下的身份基代理重加密方法,該方法結(jié)合了現(xiàn)有身份基加密技術(shù)和代理重加密技術(shù)的優(yōu)勢,可輕松實現(xiàn)從授權(quán)方到被授權(quán)方的密文轉(zhuǎn)換,同時保護(hù)明文信息在整個重加密過程中不會遭到代理重加密方的惡意泄露;同時我們根據(jù)現(xiàn)有的身份基廣播加密(IBBE)方案重新設(shè)計了新穎的的身份基加密(IBE)系統(tǒng),在保留了現(xiàn)有IBBE加密系統(tǒng)解密速度快、密文短等特性的同時,使跨IBE到IBBE系統(tǒng)的密文轉(zhuǎn)換成為可能。
[0012]2、技術(shù)方案:
[0013]本發(fā)明包括五個實體:1)私鑰生成中心(Private Key Generator, PKG):具有驗證用戶身份,計算生成、分發(fā)用戶私鑰功能的機(jī)構(gòu);2)解密授權(quán)方(Delegator):具有加密、生成轉(zhuǎn)換密鑰功能的的個人或社會機(jī)構(gòu);3)代理重加密方(Proxy):具有根據(jù)重加密密鑰Re-encrypt1n Key (RK)轉(zhuǎn)換密文的個人或社會機(jī)構(gòu);4)解密被授權(quán)方(Delegatee):具有解密功能的的個人或社會機(jī)構(gòu);5)文件管理方(File Manager):具有存儲數(shù)據(jù)功能的社會機(jī)構(gòu)。
[0014]首先,我們定義用戶的身份——ID,代表用戶在系統(tǒng)中的身份,表示為一串任意的字符串。其次,我們定義IBBE系統(tǒng)中用戶身份集合——S,代表廣播加密面向的用戶身份集合,集合中的元素為IBBE系統(tǒng)中用戶的身份。由于本發(fā)明所設(shè)計的算法中使用了雙線性映射和抗碰撞哈希函數(shù)這兩方面的數(shù)學(xué)知識。特在此對雙線性映射和抗碰撞哈希函數(shù)的定義和特性做出解釋。
[0015]2.1雙線性對
[0016]我們定義一種函數(shù)映射e(.,.),將群G中的元素映射到群&r中去,即:
[0017]
β: G X G ~、Gy;
[0018]雙線性對滿足的特性有:
[0019]①雙線性特性:對于,WeZj7,有e(ga,hb) = e(g,h)ab成立;
[0020]②非退化性:G群中至少存在一個元素g,使得計算后的e (g, g)為Gr群的某個生成元;
[0021]③可計算性:存在有效的算法,使得所有的",veG,可以有效計算出e(u,v)的值;[0022]其中,Zp表示集合{0,1,2,..., p-?}。
[0023]2.2抗碰撞哈希函數(shù)
[0024]本發(fā)明中使用的哈希函數(shù)具備兩個基本特性:單向性和抗碰撞性;單向性是指只能從哈希函數(shù)的輸入推導(dǎo)出輸出,而不能從哈希函數(shù)的輸出計算出輸入;抗碰撞性是指不能找到兩個不同的哈希函數(shù)輸入使其哈希后的結(jié)果相同。本發(fā)明中的哈希算法輸入是用戶的身份ID,以任意字符串形式表示;輸出為映射到域Zp中的元素。
[0025]2.3方案內(nèi)容
[0026]本發(fā)明為一種基于身份的跨系統(tǒng)代理重加密方法,該方法由初始化模塊、數(shù)據(jù)加密模塊、私鑰生成模塊、轉(zhuǎn)換密鑰生成模塊、代理重加密模塊和解密模塊,六個模塊共15個步驟實現(xiàn)其功能,本發(fā)明所設(shè)計的代理重加密方法的系統(tǒng)架構(gòu)圖如圖1所示,現(xiàn)結(jié)合圖1將本發(fā)明所述方法及各模塊的功能介紹如下。
[0027]本發(fā)明一種基于身份的跨系統(tǒng)代理重加密方法,其作法如下:
[0028]模塊一:初始化模塊
[0029]PKG在這一模塊中將系統(tǒng)安全參數(shù)λ ,IBBE系統(tǒng)中被授權(quán)用戶集合所能包含的用戶數(shù)量上限(m-l)作為輸入,輸出主密鑰MSKIBE、MSKIBBE,以及公鑰PKIBE、PKIBBE。公鑰可以公開,而主密鑰則須PKG嚴(yán)格保密,不可泄露。該模塊功能的實現(xiàn)具體分為下述四步:
[0030]步驟1:PKG首先輸入系統(tǒng)安全參數(shù)λ,然后運(yùn)行算法g(lA),輸出兩個階數(shù)為素數(shù)P的群G、—個雙線性映射 運(yùn)算e: G X G Gr;
[0031]步驟2:g二G,hh a^Zl
[0032]PKG接下來運(yùn)行隨機(jī)數(shù)生成算法,隨機(jī)選擇G群中的某個生成元g,G群中的一個元素h,以及Z:域中的一個元素α作為隨機(jī)指數(shù);
[0033]步驟3:PKG運(yùn)行一次雙線性對運(yùn)算、兩次求冪運(yùn)算和(m-l)次乘法運(yùn)算,得到Gr群中的一個元素e(g,h),和G群中的(m+Ι)個元素ga、Ita , ham;
[0034]步驟4:最后,PKG選擇一種抗碰撞哈希函數(shù)H(.),該函數(shù)滿足抗碰撞哈希函數(shù)的所有特性,輸入可以為任意的字符串,輸出為映射到域Z,中的某一元素。經(jīng)過上述四個步驟得到的參數(shù):
[0035]PKibbe =(g\e(g,hl Iu ha/, , H (.))
[0036]作為IBBE加密系統(tǒng)的公鑰可以對外公開;IBE加密系統(tǒng)的公鑰與上述公鑰不同,為:
[0037]PKihe = (g“, e(g, h), /7, ha, Ir, H(.))
[0038]IBE和IBBE加密系統(tǒng)的主密鑰相同,為:
[0039]MSKibe = MSK臓=(g, α )
[0040]由PKG 保管;
[0041]其中,在步驟I中所述的“算法g(lA)”,其運(yùn)行方法如下:私鑰生成中心(PKG)輸入系統(tǒng)安全參數(shù)入,根據(jù)λ的大小,系統(tǒng)選擇相應(yīng)的橢圓曲線:Y2 = X3+aX+b(a和b是系數(shù)),再由橢圓曲線上的點構(gòu)成兩個素數(shù)P階的群€、GT。選擇一種函數(shù)映射e,將群G中的元素映射到群中去;安全參數(shù)數(shù)值越大,所選擇橢圓曲線上的點也越多,群也越大。
[0042]其中,在步驟2中所述的“隨機(jī)數(shù)生成算法”,其做法如下:根據(jù)步驟I中所選的橢圓曲線:Y2 = X3+aX+b,隨機(jī)選擇自變量X的一個值X1,計算對應(yīng)因變量Y的值Y1 ;若點(X1, Y1)在我們想要映射的群中,則成功生成了隨機(jī)元素。若點(Xl,yi)不在群中,則繼續(xù)
選擇X的值,直到找到出現(xiàn)在群中的點。此外,域Z-表示集合{l,2,...,p-l},隨機(jī)選擇域
Z,,中元素的隨機(jī)數(shù)生成函數(shù)可以從Pairing-Based Cryptosystems函數(shù)包中調(diào)用庫函數(shù)運(yùn)行。下文中提到的隨機(jī)數(shù)生成算法皆按上述方法運(yùn)行。
[0043]其中,在步驟3中所述的“運(yùn)行雙線性對運(yùn)算”,其做法如下:自變量的輸入為群G中的元素g、h,輸出為群& 中的元素:e(g,h)。
[0044]其中,在步驟4中所述的“抗碰撞哈希函數(shù)H(.) ”,同樣可以從Pairing-BasedCryptosystems函數(shù)包中調(diào)用庫函數(shù)運(yùn)行。
[0045]模塊二:私鑰生成模塊
[0046]該模塊由PKG分別為IBE系統(tǒng)和IBBE系統(tǒng)中的用戶分配私鑰,模塊輸入某一用戶在系統(tǒng)中的身份ID和主密鑰MSKibe或MSKibbe,生成對應(yīng)的私鑰SKibe或SKibbe,并將輸出的私鑰發(fā)送給各系統(tǒng)用戶保管。該模塊功能的實現(xiàn)為下述兩步:
[0047]步驟5 =PKG運(yùn)行抗碰撞哈希函數(shù)H (.),計算得到
[0048]
【權(quán)利要求】
1.一種基于身份的跨系統(tǒng)代理重加密方法,其特征在于:其作法如下: 模塊一:初始化模塊 私鑰生成中心即PKG在這一模塊中將系統(tǒng)安全參數(shù)λ、基于身份的廣播加密方法即IBBE系統(tǒng)中被授權(quán)用戶集合所能包含的用戶數(shù)量上限m-Ι作為輸入,輸出主密鑰MSKibe、MSKibbe,以及公鑰PKIBE、PKibbe ;公鑰能公開,而主密鑰則須PKG嚴(yán)格保密,不可泄露;該模塊功能的實現(xiàn)具體分為下述四步: 步驟1:PKG首先輸入系統(tǒng)安全參數(shù)λ,然后運(yùn)行算法g (Iλ),輸出兩個階數(shù)為素數(shù)P的群6、^^和一個雙線性映射運(yùn)算s: SXS^CSr ; 步驟 2:gi(G,h^G, a^Zl PKG接下來運(yùn)行隨機(jī)數(shù)生成算法,隨機(jī)選擇G群中的某個生成元g,G群中的一個元素h,以及Z域中的一個元素α作為隨機(jī)指數(shù); 步驟3:PKG運(yùn)行一次雙線性對運(yùn)算、兩次求冪運(yùn)算和(m-Ι)次乘法運(yùn)算,得到Gr群中的一個元素e(g,h),和G群中的(m+Ι)個元素f、h' ha', 步驟4:最后,PKG選擇一種抗碰撞哈希函數(shù)H(.),該函數(shù)滿足抗碰撞哈希函數(shù)的所有特性,輸入為任意的字符串,輸出為映射到域K中的某一元素; 經(jīng)過上述四個步驟得到的參數(shù):
PKibbe = (ga , e(g, h) Ji,h(/ ,...,ham, H (.)) 作為IBBE加密系統(tǒng)的公鑰能對外公開;IBE加密系統(tǒng)的公鑰與上述公鑰不同,為: PKibe = {ga,咖,hi K ha, r2 ,H (,)) IBE和IBBE加密系統(tǒng)的主密鑰相同,為:
MSKibe = MSKibbe = (g, α ) 由PKG保管; 模塊二:私鑰生成模塊 該模塊由PKG分別為IBE系統(tǒng)和IBBE系統(tǒng)中的用戶分配私鑰,模塊輸入某一用戶在系統(tǒng)中的身份ID和主密鑰MSKibe或MSKibbe,生成對應(yīng)的私鑰SKibe或SKibbe,并將輸出的私鑰發(fā)送給各系統(tǒng)用戶保管;該模塊功能的實現(xiàn)為下述兩步: 步驟5 =PKG運(yùn)行抗碰撞哈希函數(shù)H (.),計算得到 H{IDIBE\H{IDmBE)^Z], 公式中的IDibe代表1BE加密系統(tǒng)中用戶的身份,IDibbe代表1BBE加密系統(tǒng)中用戶的身份,均用一串任意的字符串表不; 步驟6 =PKG運(yùn)行一次加法運(yùn)算,一次求倒數(shù)運(yùn)算和求指數(shù)運(yùn)算,按照下面公式計算得到 IBE加密系統(tǒng)中的用戶私鑰:

I
?Κ?ΒΕ -S以及,IBBE加密系統(tǒng)中用戶的私鑰:
2.根據(jù)權(quán)利要求1所述的一種基于身份的跨系統(tǒng)代理重加密方法,其特征在于:在步驟I中所述的“算法g(1λ) ”,其運(yùn)行方法如下:私鑰生成中心即PKG輸入系統(tǒng)安全參數(shù)λ,根據(jù)λ的大小,系統(tǒng)選擇相應(yīng)的橢圓曲線:Y2 = X3+aX+b,a和b是系數(shù),再由橢圓曲線上的點構(gòu)成兩個素數(shù)P階的群G、?T;選擇一種函數(shù)映射e,將群e中的元素映射到群Sf中去;安全參數(shù)數(shù)值越大,所選擇橢圓曲線上的點也越多,群也越大。
3.根據(jù)權(quán)利要求1所述的一種基于身份的跨系統(tǒng)代理重加密方法,其特征在于:在步驟2中所述的“隨機(jī)數(shù)生成算法”,其做法如下:根據(jù)步驟I中所選的橢圓曲線:Y2 =X31 aX I b,隨機(jī)選擇自變量X的一個值X1,計算對應(yīng)因變量Y的值Y1 ;若點(X1, Y1)在我們想要映射的群中,則成功生成了隨機(jī)元素;若點(Xl,yi)不在群中,則繼續(xù)選擇X的值,直到找到出現(xiàn)在群中的點;此外,域ζ表示集合{1,2,...,ρ-1},隨機(jī)選擇域Ζ:中元素的隨機(jī)數(shù)生成函數(shù)能從Pairing-Based Cryptosystems函數(shù)包中調(diào)用庫函數(shù)運(yùn)行。
4.根據(jù)權(quán)利要求1所述的一種基于身份的跨系統(tǒng)代理重加密方法,其特征在于:在步驟3中所述的“運(yùn)行雙線性對運(yùn)算”,其做法如下:自變量的輸入為群fi中的元素g、h,輸出為群Gt中的元素:e(g,h)。
5.根據(jù)權(quán)利要求1所述的一種基于身份的跨系統(tǒng)代理重加密方法,其特征在于:在步驟4中 所述的“抗碰撞哈希函數(shù)H(.) ”,同樣能從Pairing-Based Cryptosystems函數(shù)包中調(diào)用庫函數(shù)運(yùn)行。
【文檔編號】H04L9/30GK104038341SQ201410280293
【公開日】2014年9月10日 申請日期:2014年6月20日 優(yōu)先權(quán)日:2014年6月20日
【發(fā)明者】伍前紅, 鄧樺, 秦波, 劉建偉, 周云雅 申請人:北京航空航天大學(xué)
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1